일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- arrow function
- 웹 프레임워크
- 호이스팅
- 개인정보보호교육
- 가명정보처리
- package-lock.json
- 디오판투스 알고리즘
- 한국정보보호산업협회기자단
- 확장 유클리드 알고리즘
- 유클리드_알고리즘
- pwnable.tw
- 모듈러 연산
- Writeup
- 덧셈 암호
- 개인정보안전성
- 포너블
- 곱셈 암호
- package.json
- node.js
- 마감임박
- 한국정보보호산업협회
- 백엔드입문
- 개인정보보호위원회
- function scope
- 국가인적자원개발컨소시엄
- 동적타이핑
- 백엔드
- 무료교육
- 한국산업인력공단
- 개인정보보호
- Today
- Total
목록school (4)
짱짱해커가 되고 싶은 나
WHID(Web Hacking Incident Database)에 저장된 데이터를 이용해서 text mining으로 분석할 계획이다. 이 분석을 통해 document 내의 중요한 keyword를 뽑아낼 것이다. 필요한 패키지 : tm, corrplot, randomForest, lubridate inspect가 안 될 경우 as.matrix()로 대체한다. library(help=tm) : tm 라이브러리에 대한 설명을 보여준다. rm(list=ls()) #Start with a clean slate: remove any and all objects #Load libraries library(tm) #for text mining functions library(corrplot) #for creating ..
우여곡절 끝에 설치는 끝냈고 시작하는 법만 간단히 정리해보자. Step1. Hadoop 시작하기 start-all.sh (jps로 잘 켜졌는지 확인) Step2. Hive 시작하기 hive Step3. MySql 시작하기 mysql -uroot -p
알고리즘 : 어떠한 문제를 해결하기 위한 여러 동작들의 모임. 유한성(언젠가는 끝나야함) 명확성 유한성(종결성) 효율성 : 모든 과정은 명백하게 실행 가능 분석 기준 - 정확성, 최적성, 작업량(running time), 사용량(memory) 딥러닝 알고리즘과 암호 알고리즘은 서로 유사함. [모듈로 연산(Modular Arithmetic)] Start Idea : 컴퓨터에서 무한한 정수를 다 사용할 수 없기 때문에 모듈로 연산을 이용해 유한한 정수 집합을 사용. 입력값 n : modulus(모듈러) 결과값 r : residue(나머지) = [0,n-1] 결과값인 나머지들로 이루어진 정수 체계를 사용하는 것. 이 정수 집합을 Zn (최소 잉여 집합) 이라고 한다. r이 음수일 경우, r = r + modu..
암호학(cryptography) : 정보 보호를 위한 언어적&수학적 방법론을 다루는 학문 기밀성(confidentiality) : 부적절한 노출 방지 무결성(integrity) : 부적절한 변경 방지 가용성(availability) : 부적절한 서비스 거부 방지 부인봉쇄(non-repudiation) : 메시지를 전달/전달받았다는 사실 부인 방지 [정수연산] + - * / 나눗셈 : a = q * n + r if a 컴퓨터에서는 + * q r 을 이용해 연산. 가분성(divisibility) n|a : a는 n으로 나누어 떨어진다. a|b이고 a|c라면, a|(m*b + n*c) [최대공약수(Greatest Common Divisor)]..